ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Cryptographic Hardware and Embedded Systems – CHES 2014: 16th International Workshop, Busan, South Korea, September 23-26, 2014. Proceedings

دانلود کتاب سخت افزار رمزنگاری و سیستم های جاسازی شده – CHES 2014: شانزدهمین کارگاه بین المللی، بوسان، کره جنوبی، 23 تا 26 سپتامبر 2014. مجموعه مقالات

Cryptographic Hardware and Embedded Systems – CHES 2014: 16th International Workshop, Busan, South Korea, September 23-26, 2014. Proceedings

مشخصات کتاب

Cryptographic Hardware and Embedded Systems – CHES 2014: 16th International Workshop, Busan, South Korea, September 23-26, 2014. Proceedings

ویرایش: 1 
نویسندگان:   
سری: Lecture Notes in Computer Science 8731 Security and Cryptology 
ISBN (شابک) : 9783662447086, 9783662447093 
ناشر: Springer-Verlag Berlin Heidelberg 
سال نشر: 2014 
تعداد صفحات: 631 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 26 مگابایت 

قیمت کتاب (تومان) : 46,000

در صورت ایرانی بودن نویسنده امکان دانلود وجود ندارد و مبلغ عودت داده خواهد شد



کلمات کلیدی مربوط به کتاب سخت افزار رمزنگاری و سیستم های جاسازی شده – CHES 2014: شانزدهمین کارگاه بین المللی، بوسان، کره جنوبی، 23 تا 26 سپتامبر 2014. مجموعه مقالات: رمزگذاری داده ها، سیستم ها و امنیت داده ها، سیستم های هدف خاص و مبتنی بر برنامه



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 9


در صورت تبدیل فایل کتاب Cryptographic Hardware and Embedded Systems – CHES 2014: 16th International Workshop, Busan, South Korea, September 23-26, 2014. Proceedings به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب سخت افزار رمزنگاری و سیستم های جاسازی شده – CHES 2014: شانزدهمین کارگاه بین المللی، بوسان، کره جنوبی، 23 تا 26 سپتامبر 2014. مجموعه مقالات نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب سخت افزار رمزنگاری و سیستم های جاسازی شده – CHES 2014: شانزدهمین کارگاه بین المللی، بوسان، کره جنوبی، 23 تا 26 سپتامبر 2014. مجموعه مقالات



این کتاب مجموعه مقالات شانزدهمین کارگاه بین‌المللی سخت‌افزار رمزنگاری و سیستم‌های جاسازی شده، CHES 2014 است که در شهر بوسان، کره جنوبی، در سپتامبر 2014 برگزار شد. . آنها در بخش های موضعی به نام های زیر سازماندهی می شوند: حملات کانال جانبی. حملات و ساخت و سازهای جدید؛ اقدامات متقابل؛ SCA خاص الگوریتم؛ پیاده سازی ECC؛ پیاده سازی ها پیاده سازی سخت افزاری سیستم های رمزنگاری متقارن؛ PUF ها؛ و مشکلات RNG و SCA در سخت افزار.


توضیحاتی درمورد کتاب به خارجی

This book constitutes the proceedings of the 16th International Workshop on Cryptographic Hardware and Embedded Systems, CHES 2014, held in Busan, South Korea, in September 2014. The 33 full papers included in this volume were carefully reviewed and selected from 127 submissions. They are organized in topical sections named: side-channel attacks; new attacks and constructions; countermeasures; algorithm specific SCA; ECC implementations; implementations; hardware implementations of symmetric cryptosystems; PUFs; and RNGs and SCA issues in hardware.



فهرست مطالب

Front Matter....Pages -
EM Attack Is Non-invasive? - Design Methodology and Validity Verification of EM Attack Sensor....Pages 1-16
A New Framework for Constraint-Based Probabilistic Template Side Channel Attacks....Pages 17-34
How to Estimate the Success Rate of Higher-Order Side-Channel Attacks....Pages 35-54
Good Is Not Good Enough....Pages 55-74
“Ooh Aah... Just a Little Bit” : A Small Amount of Side Channel Can Go a Long Way....Pages 75-92
Destroying Fault Invariant with Randomization....Pages 93-111
Reversing Stealthy Dopant-Level Circuits....Pages 112-126
Constructing S-boxes for Lightweight Cryptography with Feistel Structure....Pages 127-146
A Statistical Model for Higher Order DPA on Masked Devices....Pages 147-169
Fast Evaluation of Polynomials over Binary Finite Fields and Application to Side-Channel Countermeasures....Pages 170-187
Secure Conversion between Boolean and Arithmetic Masking of Any Order....Pages 188-205
Making RSA–PSS Provably Secure against Non-random Faults....Pages 206-222
Side-Channel Attack against RSA Key Generation Algorithms....Pages 223-241
Get Your Hands Off My Laptop: Physical Side-Channel Key-Extraction Attacks on PCs....Pages 242-260
RSA Meets DPA: Recovering RSA Secret Keys from Noisy Analog Data....Pages 261-278
Simple Power Analysis on AES Key Expansion Revisited....Pages 279-297
Efficient Pairings and ECC for Embedded Systems....Pages 298-315
Curve41417: Karatsuba Revisited....Pages 316-334
Cofactorization on Graphics Processing Units....Pages 335-352
Enhanced Lattice-Based Signatures on Reconfigurable Hardware....Pages 353-370
Compact Ring-LWE Cryptoprocessor....Pages 371-391
ICEPOLE: High-Speed, Hardware-Oriented Authenticated Encryption....Pages 392-413
FPGA Implementations of SPRING....Pages 414-432
FOAM: Searching for Hardware-Optimal SPN Structures and Components with a Fair Comparison....Pages 433-450
Secure Lightweight Entity Authentication with Strong PUFs: Mission Impossible?....Pages 451-475
Efficient Power and Timing Side Channels for Physical Unclonable Functions....Pages 476-492
Physical Characterization of Arbiter PUFs....Pages 493-509
Bitline PUF: Building Native Challenge-Response PUF Capability into Any SRAM....Pages 510-526
Embedded Evaluation of Randomness in Oscillator Based Elementary TRNG....Pages 527-543
Entropy Evaluation for Oscillator-Based True Random Number Generators....Pages 544-561
Side-Channel Leakage through Static Power....Pages 562-579
Gate-Level Masking under a Path-Based Leakage Metric....Pages 580-597
Early Propagation and Imbalanced Routing, How to Diminish in FPGAs....Pages 598-615
Back Matter....Pages -




نظرات کاربران